Ransomware: Perché pagare il riscatto è una cattiva idea per tutti nel lungo periodo
ZDNet Danny Palmer spiega che alcuni cyber-imprese di assicurazione incoraggiare i loro clienti a pagare il riscatto per tornare su e in esecuzione il più rapidamente possibile, ma qui è come questo provoca solo più problemi. Leggi di più: https://zd.net/2OaoVSf
Ransomware è in esecuzione dilagante quest’anno, con un alto profilo di attacchi da parte di criminali informatici che utilizza i dati con crittografia malware, quasi che si verificano su una base quotidiana.
I governi locali, scuole e università, ospedali e gli operatori sanitari che hanno tutti i caduti vittima di attacchi ransomware che ora vedere hacker esigenti centinaia di migliaia di dollari in Bitcoin in cambio della restituzione di file.
Le vittime spesso in richieste di estorsione e – nonostante il parere di non – pagare. In altri casi, le organizzazioni resort per tentare di risolvere il problema se stessi, perdere ore di lavoro e di reddito per i giorni o le settimane la rete è giù.
Il danno che può essere fatto per un’organizzazione che cade vittima di un attacco ransomware – i costi finanziari di risolvere il problema, in più i potenziali danni alla reputazione che viene fornito con l’essere vittima di hacker, è chiaro a vedere. Allora perché è che nonostante gli avvertimenti circa ransomware, gli attacchi sono ancora così efficace?
Parte del problema è che molte schede ancora non stanno prendendo la sicurezza informatica come sul serio come dovrebbero essere.
“È esattamente come è stato per più di 20 anni: la sicurezza non è ancora considerata una priorità, come parte delle operazioni di business – è deviato fuori per il reparto IT o a lato”, dice Jennifer Ayers, senior director di risposta di sicurezza presso la società di sicurezza CrowdStrike.
“Ci sono stati alcuni cambiamenti, soprattutto negli ultimi dieci anni con più investimenti, ma alla fine della giornata i team di sicurezza sono considerati un gruppo più piccolo di lato e non di una parte fondamentale del business”.
Senza un dedicato, adeguate informazioni team di sicurezza diventa troppo facile per le organizzazioni – sia dall’intenzione o meno – per evitare che la sicurezza di base attività come applicare le patch ai sistemi operativi o software.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
Per esempio, Microsoft ha sottolineato l’importanza di installare l’aggiornamento critico per EternalBlue – la vulnerabilità che alimentato WannaCry – ma la scala dell’attacco globale messo in chiaro che una quota significativa delle vittime non aveva applicato la patch, nonostante gli avvertimenti.
In altri casi, le patch vengono applicate, ma perché il lavoro non è stato fatto da personale specializzato, a volte non sono installati correttamente, lasciando organizzazioni vulnerabile agli attacchi pensano di essere protetti contro.
“La maggior parte degli incidenti effettivamente accadere come risultato di una vulnerabilità già sapete come risolvere il problema. Sappiamo che le risposte giuste sono e non è che le aziende non sono’ prendere provvedimenti, alcuni dei controlli che stanno usando sono fallibili e la complessità della loro distribuzione è un problema difficile,” dice Christy Wyatt, CEO di Absolute Software, un endpoint di sicurezza di dati e di gestione dei rischi della società.
“Se non si dispone di questo sistema immunitario, queste cose stanno andando a trovare la loro strada in,” ha aggiunto.
Il mancato patch correttamente rimane uno dei principali motivi per i cyber criminali possono distribuire malware in primo luogo, accanto insicuro protocolli per desktop remoto (RDP) di essere lasciato esposto a internet con credenziali di login di default.
Spesso, questi RDP porte possono essere completamente dimenticato, lasciando le organizzazioni con una debolezza che non sanno nemmeno avuto – e che consegna un vantaggio per gli attaccanti, perché un team di sicurezza non può funzionare per proteggere qualcosa che non sa che c’è.
“Pensa al tuo di rete: è necessario assicurarsi di avere visibilità su tutti i dispositivi, perché se non si vede, non si possono proteggere”, dice Wyatt. “I dispositivi non gestiti non hanno una possibilità di combattere: senza visibilità, devi combattere con una mano legata dietro la schiena”.
Purtroppo, mentre quelli che cadono vittime di ransomware potrebbe farlo, perché la mancanza di visibilità della rete, lo stesso non può essere detto per i criminali dietro gli attacchi.
Attacchi Ransomware sono più sofisticati di quanto non fossero anche solo pochi anni fa, quando le e-mail di phishing consegnato e distribuito da malware ora, dopo aver ottenuto l’accesso alla rete, gli hacker trascorrere settimane o mesi all’interno di esso, che si muove attraverso la rete con l’aiuto di furto o debole credenziali di assicurare tutto ciò che può essere oggetto di ransomware che viene colpito.
Solo allora gli attaccanti tirare il grilletto in attacco; la crittografia di tutta la rete di una vittima e chiedendo una somma enorme di ritorno per la restituzione del file.
VEDERE: Ransomware: 11 passi si dovrebbe prendere per proteggere contro le calamità
E ‘ quindi di fondamentale importanza che le organizzazioni del lavoro per garantire che il protocollo RDP porte sono sicuro per quanto possibile – e che anche se un utente malintenzionato accede alla rete, protezioni per fermarli nel loro tracce
“Si desidera limitare gli attaccanti possibilità di accedere da remoto delle reti di fare cose come il blocco interno RDP accesso ad ambienti o che necessitano di multi-factor su eventuali strumenti di accesso remoto o gateway”, dice Charles Carmakal vice presidente e servizi strategici CTO di FireEye.
“Ridurre al minimo delle credenziali di accesso e i differenti modi di Windows espone le credenziali di un sistema in grado di rendere molto più difficile per un attacco a prendere posto”, ha aggiunto.
L’attuazione di protezioni di questo tipo è di vitale importanza, non solo per proteggere contro attacchi ransomware ora, ma per fare in modo di andare avanti. Il successo di ransomware significa che ancora di più i cyber criminali si vuole essere coinvolti in quello che molti hanno creduto, è un semplice giorno di paga, non da ultimo perché le vittime o i loro cyber fornitori di assicurazione – stanno pagando.
“Ci sono un sacco di attaccanti che cercano di fare soldi, quindi stiamo andando a vedere molto di più ransomware”, dice Carmakal.
Purtroppo, a volte sembra che l’unica cosa che spinge un’organizzazione verso una presa di rete sul serio la sicurezza è di cadere vittima di un grave incidente, sia esso un ransomware attacco, una violazione di dati o di qualsiasi altro tipo di attacco informatico.
Che, però, ha bisogno di cambiare, perché se le organizzazioni non proteggere adeguatamente i loro perimetri, i cyber criminali continueranno a sfruttare di debolezza: in modo che le organizzazioni e i loro consigli necessità di prestare attenzione più prima che poi – o si rischia di diventare la prossima alto profilo, vittima di un attacco ransomware.
“Siamo certi che non è intenzione di smettere”, dice Ayers. “Si può non essere colpito, ma ora è il momento di alzare il cyber gioco”.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Attacchi Ransomware sono sempre più ambiziosi, come criminali di destinazione dei file condivisiNOI sindaci risolvere di non pagare gli hacker negli attacchi ransomware CNETCosa succede quando i poliziotti colpiti da malware, troppo?Attacchi Ransomware per le imprese fino a 365% quest’anno TechRepublicCybersecurity: Perché si dovrebbe assumere personale da parte di imprese che sono caduti vittima di hacker
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati